"WikiLeaks" išpuolis iš CIA įsilaužimo įrankių - viskas, ko norite žinoti

Turinys:

"WikiLeaks" išpuolis iš CIA įsilaužimo įrankių - viskas, ko norite žinoti
"WikiLeaks" išpuolis iš CIA įsilaužimo įrankių - viskas, ko norite žinoti

Video: "WikiLeaks" išpuolis iš CIA įsilaužimo įrankių - viskas, ko norite žinoti

Video:
Video: Microsoft is Infuriating. - Surface Studio 2 - YouTube 2024, Balandis
Anonim

Antradienį, kovo 7 d WikiLeaks išleido dokumentų rinkinį, kuris, kaip sakoma, yra "nutekėjimas" U.S. Centrinė žvalgybos agentūra. Manoma, kad šis dokumentų rinkinys yra didžiausias konfidencialių dokumentų paskelbimas agentūroje, jis yra pavadintas " Vault 7" Pagal WikiLeaks CŽV prarado kontrolę savo pagrindinių pokyčių įsilaužimo arsenalą " Metai nulis" Kuriuose yra kenkėjiškų programų, Trojos arklys, nuotolinio valdymo sistemos ir jų patvirtinamieji dokumentai.

Šie daugiau nei 70 milijonų kodų eilutės gali sugadinti daugybę įrenginių ir įsiterpti į bet kokį privatumą. Kaip ir ataskaitoje, šios priemonės turi galimybę įsilaužti į "iOS", "Android" ir "Windows" įrenginius. Be to, jie gali įsilaužti į "Smart" televizorių "Samsung", paversdami juos slaptais mikrofonais.

Image
Image

"WikiLeaks" išpuolis iš CIA įsilaužimo įrankių

Manoma, kad visi šie įrankiai yra ginkluoti, o tai reiškia, kad jie gali apsisaugoti nuo išorinių šaltinių. Jie gali arba sunaikinti, ar neveikti, jei netinkamai naudojami. "WikiLeaks" nė viena iš priemonių nebuvo paskelbta viešai, tačiau patvirtinamieji dokumentai buvo. Dokumentai atskleidžia tokių priemonių buvimą ir jų galimybes. Dokumentų rinkinys priklauso įvairiems CŽV organizacijos padaliniams.

Dokumentai apima ne tik informaciją apie sukurtas priemones, bet ir kai kuriuos pamokymus apie programinės įrangos diegimą, susitikimų pastabas ir kai kurias nuorodas į kitus įsilaužimus bei įprastus įrankius.

Aš tiesiog išbandžiau išsiliejusius dokumentus ir supratau, kad pamoka buvo visiškai panaši į tai, ką jau matiau internete. Mokomoji medžiaga apie " Android" atvirkštinė tvirtinimas buvo visiškai panaši į postą XDA forumass, bet buvo pastabų ir pakeitimų nutekėjusio dokumento.

Faktai

Štai keletas faktų, paimtų iš "WikiLeaks":

  • CŽV sukūrė programą " Verkiantis angelas"Tai gali paveikti" Smart TV ". Jis gali konvertuoti "Samsung Smart" televizorius į slaptus mikrofonus. Televizija yra padirbto išjungimo režimu, balsas surenkamas fone ir siunčiamas CŽV serveriams per internetą.
  • Yra nustatyta speciali taisyklė, kuria seka CŽV įsilaužėliai rašydami programas. " " TRADECRAFT DO" IR NEDUOKSNIŲ"Ar dokumente yra taisyklių, kaip kenkėjiškos programinės įrangos reikėtų įrašyti, kad apsaugotų jas nuo antivirusinės programinės įrangos. Taip pat pranešama, kad įsilaužėliai sėkmingai sukūrė būdus, kaip nugalėti daugumą populiarios antivirusinės. "Comodo" buvo nugalėtas, įdėjęs kenkėjišką programą į šiukšlinę.
  • Sukurtas automatinis kelių platformų įrankis, kuris gali būti naudojamas įsiskverbimui, užkrėtimui, kontrolei ir eksfiltracijai. " HIVE"Teikia pritaikytus implantai skirtingoms operacinėms sistemoms, kurios gali perduoti CŽV serveriams per HTTPS ryšį.
  • Grupė vadinama UMBRAGE kaupia ir tobulina įsilaužimo programinės įrangos saugyklą, paimtą iš kitų šaltinių. Vienintelis tikslas naudoti kito asmens "įsilaužimo įrankius ir kodą - palikti klaidingą pėdsaką. Įrankiai apima bendrus klaviatūros klavišus, antivirusinių programų vengimo programas, slaptųjų metodus ir pan. Naudodamiesi "UMBRAGE" programomis, CŽV gali ne tik atakuoti įvairiais būdais, bet ir netinkamai nukreipti auką apie uzpuolikas.

Dokumentuose, kuriuose yra populiarių antivirusinių programų, yra visas skyrius. Nors šie puslapiai buvo pažymėti kaip slapti, jie turi būti rodomi netrukus, kai bus saugiau tai daryti. Atsižvelgiant į ataskaitą, CŽV įsilaužėliai pasiekė "Antivirusinę" programinę įrangą.

Daugiau apie dokumentaciją

Yra daugybė kitų programų ir daugybė patvirtinamųjų dokumentų. Galite eiti per juos visus, ir tikrai juos išmoksite daug. Daugybė apreiškimų buvo pagrįsti tokiais dokumentais ir programomis, kurias gavo "WikiLeaks". Pavyzdžiui, ši organizacinė schema buvo pagrįsta šiais dokumentais ir vis dar apima daug klausimų ženklų. Nekilnojama ir tinkama CŽV organizacinė struktūra dar nežinoma.

Viskas, ką skaitote šiuose dokumentuose, visiškai stebi "WikiLeaks". Šių dokumentų dalys buvo paslėptos ir pakeistos. Be to, kai kurie dokumentai pažymėti kaip Paslaptis. Dauguma vardų, tapatybių ir kitos slaptos informacijos buvo ištaisytos. Be to, visi IP adresai ir prievadai buvo pakeisti kai kuriais manekeno turiniu.

"WikiLeaks" paslėpė daug daugiau informacijos apie šiuos dokumentus. Gali būti tam tikras dalykas, dėl kurio galėtumėte pagalvoti apie tokių priemonių nebuvimą. Tai visiškai priklauso nuo jūsų, bet kaip asmeninė nuomonė manau, kad šios priemonės visada egzistavo. Jie jau buvo už užuolaidų.

Kaip ir "WikiLeaks", šie dokumentai yra pateikti nuo 2013 m. Iki 2016 m. Kol kas nėra informacijos apie šaltinį. Kai įrankiai bus išjungiami ir saugesni, jie bus bendrai naudojami.

Platinimo rizika

"WikiLeaks" spaudos pranešime taip pat aptariama šių "įsilaužimo" įrankių platinimo rizika. Šie ištraukos ištraukos gali padėti geriau suprasti.

  • Nors branduolinių ginklų platinimą susilpnino milžiniškos išlaidos ir matoma infrastruktūra, kuria siekiama surinkti pakankamai daliosios medžiagos kritinei branduolinei masinei medžiagai gaminti, labai sunku išlaikyti "sukurtą" kibernetinį ginklą.
  • Cyber "ginklai" iš tikrųjų yra tik kompiuterinės programos, kurios gali būti piratinės kaip ir bet kuri kita. Kadangi jie visiškai susideda iš informacijos, jie gali būti greitai nukopijuoti be ribinių išlaidų.
  • Kai vienas "kibernetinis" ginklas yra "laisvas", per kelias sekundes jis gali plisti visame pasaulyje, kuris bus naudojamas tarpusavio valstybių, kibernetinės mafijos ir paauglių įsilaužėlių.

Taigi, šių priemonių (jei tokių yra) platinimas neturėtų atsitikti ir sprendimas turėtų būti kuo greičiau iškeltas. Be to, tokių priemonių egzistavimas kelia abejonių dėl mūsų sistemoje esančių spragų. Jį atrado CŽV, ir yra tikimybė, kad šiuos trūkumus gali atskleisti atskiri įsilaužėliai ir kitos įmonės.

Remiantis ataskaita, CŽV gali įsilaužti į "iOS" ir "Android" įrenginius. Tai reiškia, kad yra tam tikras dalykas, leidžiantis įsilaužti į kompiuterį. Tai reiškia, kad mūsų mobilieji telefonai nėra pakankamai saugūs.

Nuosprendis

Taigi paprasčiausiai kalbant apie "Vault 7" ir "Year Nero". Jei suprantate technines sąvokas ir kodą, tuomet jūs turite eiti į priekį ir pažvelgti į dokumentus. Tai didžiausia techninių straipsnių ir turinio, kurį kada nors matiau, kolekcija. Su dokumentais galite sužinoti daugiau apie visas įvairioms platformoms prieinamas priemones.

Spustelėkite čia perskaityti spaudai ir eiti čia pamatyti visą Wikileaks.org dokumentaciją.

Taip pat perskaitykite:

  • Kaip CŽV panaudojo Fine Dining ataką, kad užgrobtų DLL failus
  • Senas "WikiLeaks" įrašas, kuriame išsamiai paaiškinama, kaip praleisti "Windows" aktyvinimo paviršių
  • Kaip užkirsti kelią vyriausybės spaudimui.

Susijusios žinutės:

  • "Windows" atminties dump nustatymai Windows 10/8/7
  • Diskusija: Geriausia nemokama antivirusinė programa "Windows PC"
  • Geriausi nemokama programinės įrangos atsisiuntimai skirta "Windows 10/8/7"
  • Užkirsti kelią Vyriausybei arba jo išvengti
  • Atkurti "Windows" "WiFi" slaptažodį naudodami "WiFi Password Dump & WiFi Password Decryptor"

Rekomenduojamas: